Vulnerabilidad en Sentry (CVE-2024-24829)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
09/02/2024
Última modificación:
16/02/2024
Descripción
Sentry es una plataforma de seguimiento de errores y supervisión del rendimiento. La plataforma de integración de Sentry proporciona una forma para que los servicios externos interactúen con Sentry. Una de esas integraciones, la integración de Phabricator (mantenida por Sentry) con la versión <=24.1.1, contiene una vulnerabilidad SSRF restringida. Un atacante podría hacer que Sentry envíe solicitudes POST HTTP a URL arbitrarias (incluidas direcciones IP internas) proporcionando una entrada no sanitizada a la integración de Phabricator. Sin embargo, el payload de la carrocería está limitado a un formato específico. Si un atacante tiene acceso a una instancia de Sentry, esto le permite: 1. interactuar con la red interna; 2. escanear puertos locales/remotos. Este problema se solucionó en la versión 24.1.2 autohospedada de Sentry y ya se mitigó en sentry.io el 8 de febrero. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:sentry:sentry:*:*:*:*:*:*:*:* | 9.1.0 (incluyendo) | 24.1.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página